World libraries [Elektronische Ressource] : towards efficiently sharing large data volumes in open untrusted environments while preserving privacy / vorgelegt von Stefan Richter
122 pages
Deutsch

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

World libraries [Elektronische Ressource] : towards efficiently sharing large data volumes in open untrusted environments while preserving privacy / vorgelegt von Stefan Richter

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
122 pages
Deutsch
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

World LibrariesTowards Efficiently Sharing Large Data Volumesin Open Untrusted Environments while Preserving PrivacyVon der Fakult¨at fu¨r Mathematik, Informatik und Naturwissenschaften derRWTH Aachen University zur Erlangung des akademischen Grades einesDoktors der Naturwissenschaften genehmigte Dissertationvorgelegt vonDiplom-InformatikerStefan Richteraus BerlinBerichter: Universit¨atsprofessor Dr. Peter RossmanithUniversit¨atsprofessor Dr. Dr. h.c. Otto SpaniolTag der mu¨ndlichen Pru¨fung: 12. November 2009Diese Dissertation ist auf den Internetseiten der Hochschulbibliothek onlineverfu¨gbar.Zusammenfassung¨Offentliche Bibliotheken erfu¨llen seit langerZeiteine Funktionvon unsch¨atz-barem Wert. Im Zeitalter digitaler Medien verlieren jedoch traditionelleMethoden der Informationsverbreitung zunehmend an Bedeutung. DieseArbeit stellt die Frage, ob und wie Informationstechnologie genutzt werdenkann, um funktionelle Alternativen zu finden, die den durch eben diese In-formationstechnologiever¨andertenBedu¨rfnissenderGesellschaftgerechtwer-den. ZudiesemZweckfu¨hrenwirdasneueKonzeptvonWeltbibliotheken ein:Stark verteilte Systeme, die zur effizienten Verbreitung von großen Daten-mengen in offenen, unsicheren Umgebungen geeignet sind und dabei die Pri-vatsph¨are ihrer Nutzer schu¨tzen. Wir grenzen unsere Definition zun¨achstvon ¨ahnlichen Konzepten ab und motivieren ihren Nutzen mit philosophis-chen, ¨okonomischen und rechtlichen Argumenten.

Sujets

Informations

Publié par
Publié le 01 janvier 2009
Nombre de lectures 20
Langue Deutsch

Extrait

World Libraries
Towards Efficiently Sharing Large Data Volumes
in Open Untrusted Environments while Preserving Privacy
Von der Fakult¨at fu¨r Mathematik, Informatik und Naturwissenschaften der
RWTH Aachen University zur Erlangung des akademischen Grades eines
Doktors der Naturwissenschaften genehmigte Dissertation
vorgelegt von
Diplom-Informatiker
Stefan Richter
aus Berlin
Berichter: Universit¨atsprofessor Dr. Peter Rossmanith
Universit¨atsprofessor Dr. Dr. h.c. Otto Spaniol
Tag der mu¨ndlichen Pru¨fung: 12. November 2009
Diese Dissertation ist auf den Internetseiten der Hochschulbibliothek online
verfu¨gbar.Zusammenfassung
¨Offentliche Bibliotheken erfu¨llen seit langerZeiteine Funktionvon unsch¨atz-
barem Wert. Im Zeitalter digitaler Medien verlieren jedoch traditionelle
Methoden der Informationsverbreitung zunehmend an Bedeutung. Diese
Arbeit stellt die Frage, ob und wie Informationstechnologie genutzt werden
kann, um funktionelle Alternativen zu finden, die den durch eben diese In-
formationstechnologiever¨andertenBedu¨rfnissenderGesellschaftgerechtwer-
den. ZudiesemZweckfu¨hrenwirdasneueKonzeptvonWeltbibliotheken ein:
Stark verteilte Systeme, die zur effizienten Verbreitung von großen Daten-
mengen in offenen, unsicheren Umgebungen geeignet sind und dabei die Pri-
vatsph¨are ihrer Nutzer schu¨tzen. Wir grenzen unsere Definition zun¨achst
von ¨ahnlichen Konzepten ab und motivieren ihren Nutzen mit philosophis-
chen, ¨okonomischen und rechtlichen Argumenten. Dann untersuchen wir ex-
istierende anonyme file sharing-Systeme dahingehend, inwiefern sie als Im-
plementierungen von Weltbibliotheken geeignet sind. Dabei isolieren wir
Gru¨nde fu¨r den vergleichsweise geringen Erfolg dieser Gruppe von Program-
men und identifizieren Prinzipien und Strukturen, die in Weltbibliotheken
angewandtwerdenk¨onnen. EinesolcheStrukturvonu¨bergeordneterWichtig-
keit ist die sogenannte distributed hash table (DHT), deren Sicherheitseigen-
schaften, vor allem in Hinblick auf den Schutz der Privatsph¨are, wir daher
n¨aherbeleuchten. MitHilfevonanalytischenModellenundSimulationzeigen
wir Schwachstellen in bisher bekannten Systemen auf und stellen schließlich
dieerste praktische DHTmitskalierbaren Sicherheitseigenschaften gegenak-
tive Angreifer vor. Das vierte Kapitel der Arbeit widmet sich allgemeinen
Schranken der Anonymit¨at. Anonymit¨atstechniken stellen wichtige Mittel
zur Sicherung von Privatsph¨are dar. Wir untersuchen neuartige Angriffe
auf solche Techniken, die unter sehr allgemeinen Voraussetzungen einsetzbar
sind, und finden analytische untere Schranken fu¨r die Erfolgswahrschein-
lichkeit solcher Angriffe in Abh¨angigkeit von der Anzahl der gegnerischen
Beobachtungen. Dies beschr¨ankt die Anwendbarkeit von Anonymit¨atstech-
niken in Weltbibliotheken und anderen privacy enhancing technologies. Ab-
schließend fassen wir unsere Erkenntnisse und ihre Auswirkungen auf die
Gestaltung von Weltbibliotheken zusammen.Abstract
Public libraries have served an invaluable function for a long time. Yet in
an age of digital media, traditional methods of publishing and distributing
information become increasingly marginalized. This thesis poses the ques-
tion if and how information technology can be employed to find functional
alternatives, conforming to the needs of society that have been changed by
information technology itself. To this end we introduce the concept of world
libraries: Massively distributed systems that allow for the efficient sharing
of large data volumes in open, untrusted environments while preserving pri-
vacy. To begin with, we discuss our definition as it relates to similar but
different notions, then defend its utility with philosophical, economical, and
legal arguments. We go on to examine anonymous file sharing systems with
regard to their applicability for world libraries. We identify reasons why
these systems have failed to achieve popularity so far, as well as promising
principles and structures for successful world library implementations. Of
these, distributed hash tables (DHTs) turn out to be particularly important.
That is why we study their security and privacy properties in detail. Us-
ing both analytical models and simulation, weaknesses in earlier approaches
are shown, leading us to the discovery of the first practical DHT that scal-
ably defends against active adversaries. The fourth chapter is dedicated to
general bounds on anonymity. Anonymity techniques are important tools
for the preservation of privacy. We present novel attacks that endanger the
anonymity provided by these tools under very general circumstances, giving
analytical lower bounds to the success probability of such attacks measured
in the number of adversarial observations. These results limit the applica-
bility of anonymity techniques in world library implementations and other
privacy enhancing technologies. Finally, we summarize ourfindingsandtheir
impact on world library design.Acknowledgements
I am deeply grateful for the opportunity to conceive, prepare, and finish this
thesis. This feeling is not limited to a specific person or group of people,
andwere Itopersonally thankeveryone whohaswished me well orsomehow
contributed to the success of this enterprise, this thesis would easily double
its volume. Still, the following people have played an outstanding part in
this process, which is why I want to say thank you to them in particular:
First of all, my adviser Prof. Dr. Peter Rossmanith for giving me the
chance to find and pursue my own interests, even when they went rather far
away from canonical theoretical computer science. My co-adviser Prof. Dr.
Dr. h.c. Otto Spaniol for agreeing to report on such an unusual thesis. My
colleagues Joachim Kneis and Alexander Langer, who, although they had a
hard time understanding what this was all about, freed me from the hard la-
borofteachingwhenitwasmostneeded. MycoauthorsDanielM¨olle, Dogan
Kesdogan, Peter Rossmanith, Andriy Panchenko, and Arne Rache without
whom most research that went into this thesis would not have been possible.
Lexi Pimenidis forintroducing me into the field ofsecurity research. Hossein
Shafagh who supported me greatly in the practical aspects of understanding
the OFF System better. Bob Way, Philipp Claves, Spectral Morning, and
the rest of the Owner-Free community, for showing me a fresh perspective,
and hands-on help with OFF. Johanna Houben for encouraging me to finish
this thesis when I was in doubt. My parents for patiently trusting that what
I did was right for me, and my entire family for their ongoing support in
more ways then I could thank them for. Finally, I would like to especially
thankthe followingpeople (again)forproofreadingand helpful comments on
draftversions ofthisdocument: DanielM¨olle, Philipp Claves, BertoltMeier,
Bob Way, Diego Biurrun, Christoph Richter, my parents, Peter Rossmanith
and Verena Simon.Contents
1 World Libraries 1
1.1 Introduction and Overview . . . . . . . . . . . . . . . . . . . . 1
1.2 Definition and Related Concepts . . . . . . . . . . . . . . . . . 3
1.2.1 Digital Libraries. . . . . . . . . . . . . . . . . . . . . . 5
1.2.2 Tor and Other Low-Latency
Anonymity Networks . . . . . . . . . . . . . . . . . . . 6
1.2.3 Censorship Resistant Publishing,
Anonymous Storage, and Freenet . . . . . . . . . . . . 7
1.2.4 Private Information Retrieval
and Oblivious Transfer . . . . . . . . . . . . . . . . . . 8
1.2.5 Anonymous File Sharing . . . . . . . . . . . . . . . . . 8
1.3 Motivation, Social Effects, and the Law . . . . . . . . . . . . . 10
1.3.1 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3.2 Possible Objections . . . . . . . . . . . . . . . . . . . . 15
2 Existing Systems/Case Studies 19
2.1 Ant Routing Networks . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Other Anonymous File Sharing Networks . . . . . . . . . . . . 24
2.3 The Owner-Free File System . . . . . . . . . . . . . . . . . . . 26
2.3.1 Introduction to the OFF System . . . . . . . . . . . . 27
2.3.2 Attacks on OFF . . . . . . . . . . . . . . . . . . . . . . 29
2.3.3 Scaling OFF . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . 42
3 Privacy and Security Aspectsof Distributed Hash Table De-
sign 44
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.1.1 DHT Model . . . . . . . . . . . . . . . . . . . . . . . . 46
3.1.2 Attacker Model . . . . . . . . . . . . . . . . . . . . . . 47
3.2 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3 Active Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 51
i3.3.1 Redundancy through Independent Paths Does Not Scale 52
3.3.2 Redesigning Redundancy: Aggregated Greedy Search . 53
3.3.3 Hiding the Search Value . . . . . . . . . . . . . . . . . 55
3.3.4 Bounds Checking in Finger Tables. . . . . . . . . . . . 57
3.4 Passive Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.4.1 Information Leakage . . . . . . . . . . . . . . . . . . . 64
3.4.2 Increasing Attacker Uncertainty . . . . . . . . . . . . . 65
3.4.3 Random Walks in Network Information Syste

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents